Buscar

SistemasSupervisóriosAULA5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 5 
SISTEMAS SUPERVISÓRIOS 
Profª Ana Carolina Bueno Franco 
 
 
2 
CONVERSA INICIAL 
Os sistemas supervisórios têm módulos que possibilitam a customização da 
aplicação pelo usuário. É possível programar ações que auxiliarão na operação e 
na gestão da produção, bem como criar bibliotecas customizadas que visam reduzir 
o tempo de desenvolvimento e estabelecem padrões que facilitam a manutenção e 
a operação do supervisório. 
Além desses pontos, esta aula também abordará o gerenciamento de 
usuários e alguns requisitos de segurança para acesso remoto. Para isso, nosso 
objetivo é entender: 
 a implementação de scripts nos supervisórios; 
 as vantagens de usar bibliotecas do usuário; 
 o funcionamento do gerenciamento de usuários; 
 as motivações e definições da norma CFR 21 Part 11; 
 como implementar alguns requisitos da norma em supervisórios; 
 os principais riscos associados ao acesso remoto; 
 como implementar segurança ao realizar o acesso remoto dos sistemas 
supervisórios. 
CONTEXTUALIZANDO 
É muito comum, ao fazer a especificação técnica do supervisório, definir 
algumas rotinas ou ações que devem ser executadas na ocorrência de 
determinados eventos. Para atender essa demanda, os sistemas supervisórios 
permitem a customização através da implementação de scripts feitos pelos 
usuários. 
Outra funcionalidade bastante útil é a criação de bibliotecas customizadas 
que reduzem consideravelmente o tempo de desenvolvimento e de manutenção. 
Além da customização, os supervisórios permitem a inserção de usuários e, com 
isso, o gerenciamento e a segurança do acesso se tornam críticos. Alguns 
recursos e normas foram implementados para ajudar a assegurar a operação com 
nível de segurança elevado, sem comprometer a produção. 
 
 
3 
TEMA 1 – PROGRAMAÇÃO EM SUPERVISÓRIOS 
Os sistemas supervisórios permitem que os usuários criem seus próprios 
programas. Esses programas podem ser associados à ocorrência de algum 
evento do sistema, como, por exemplo, a variação de um dado no processo, o 
reconhecimento de alarme por script, uma tarefa programada, entre outros. 
Cada fornecedor de sistema supervisório adota uma linguagem de 
programação. Os trechos de código de programação são chamados de scripts, e 
estes estão sempre associados a algum tipo de evento. Os eventos podem ser 
pré-definidos no supervisório ou criados pelo usuário. Existem, basicamente, dois 
tipos de eventos: 
1. eventos físicos (externos): são ações do mouse ou teclado. Ocorrem se o 
usuário pressionar alguma tecla ou posicionar o mouse sobre um objeto, 
por exemplo. 
2. eventos internos: quando ocorre a alteração de valor de uma variável, 
como, por exemplo, a alteração no valor de temperatura. 
Na Figura 1, temos alguns exemplos de eventos: 
Figura 1 – Lista de eventos disponíveis para a tela no sistema supervisório 
Elipse E3 
 
Fonte: Elipse Software, 2017. 
 
 
4 
Além dos scripts, existem os métodos, que são funções previamente 
definidas e executam determinadas ações sobre as propriedades do objeto. Por 
exemplo, uma tela pode conter um método para a adição de objetos. Nos 
métodos, é possível acessar as propriedades de cada objeto (Figura 2). 
Figura 2 – Exemplo de método disponível para a tela no supervisório Elipse E3 
 
Fonte: Elipse Software, 2017. 
Alguns exemplos de implementações que podem ser feitas por scripts: 
 reconhecimento de alarmes; 
 inserção de novos usuários na aplicação; 
 chaveamento de servidores em redundância; 
 cálculos avançados; 
 ações previamente agendadas. 
A criação e a implementação de scripts na aplicação garantem maior 
flexibilidade e customização ao usuário. É imprescindível, ao longo do 
desenvolvimento, documentar todos os scripts para consulta e manutenção do 
sistema. 
Saiba mais 
No link <https://www.youtube.com/watch?v=Ruk-
sPxLEfE&index=41&list=PLoCAWpTf0fzXG8MQVpvq_5jf0b7L1zk05>, veja como 
implementar um script para executar um arquivo de áudio sempre que o alarme 
for gerado. 
 
 
5 
TEMA 2 – BIBLIOTECA DO USUÁRIO 
Além dos scripts, outra funcionalidade disponibilizada por boa parte dos 
sistemas supervisórios é a criação da biblioteca do usuário. Esse tipo de recurso 
é bastante utilizado em grandes projetos, devido à sua complexidade e extensão. 
As vantagens do uso de bibliotecas do usuário são: 
 reutilização de código; 
 redução do tempo de testes durante o desenvolvimento; 
 facilidade de manutenção do código; 
 redução do tempo de desenvolvimento do aplicativo; 
 proteção do conteúdo. 
Um exemplo prático de biblioteca do usuário: em uma aplicação de 
indústria de processos, os indicadores de nível e temperatura são bastante 
utilizados. Há um padrão a ser seguido e, para cada indicador, é vinculada uma 
variável diferente (Figura 3). 
Figura 3 – Indicadores de temperatura e nível 
 
Fonte: Elipse Software, 2017. 
Sem utilizar a biblioteca do usuário, o desenvolvedor do sistema 
supervisório teria que inserir o conjunto de objetos da Figura 3 inúmeras vezes. 
Outra desvantagem: em caso de alteração de um dos objetos, ele teria que 
pesquisar e aplicar a alteração a cada conjunto inserido no projeto. 
Com o uso da biblioteca, o conjunto de objetos da Figura 3 pode ser 
replicado várias vezes dentro da aplicação. Em caso de manutenção ou alteração 
de alguma propriedade, é só alterar o objeto da biblioteca. Todas as outras 
instâncias serão atualizadas automaticamente. Outra vantagem da criação de 
biblioteca dos usuários é a padronização e a proteção do conteúdo. 
 
 
6 
Vejamos exemplos de biblioteca do usuário nas Figuras 4 e 5: 
Figura 4 – Exemplo de biblioteca do usuário aplicada ao supervisório 
 
Fonte: Elipse Software, 2017. 
Figura 5 – Exemplo de biblioteca no supervisório Elipse E3 
 
Fonte: Elipse Software, 2017. 
TEMA 3 – SEGURANÇA E GERENCIAMENTO DE USUÁRIOS 
Os sistemas supervisórios controlam e supervisionam qualquer tipo de 
processo em tempo real. Essas funcionalidades têm feito com que esses sistemas 
sejam alvos constantes de ataques cibernéticos (conforme visto na disciplina de 
Filosofias de Supervisão). Qualquer pessoa que tenha acesso e permissão 
liberada pode controlar uma planta industrial remotamente. 
 
 
7 
Por esse motivo, o módulo de gerenciamento de usuários é crítico e exige 
alguns cuidados por parte dos desenvolvedores de aplicações. Com ele é possível 
criar, alterar e gerenciar as permissões dos usuários. Para cada usuário criado, 
há um login e uma senha. O supervisório também permite criar grupos de usuários 
que estejam correlacionados em suas funções no processo. 
Existem vários níveis de permissão: acesso às telas, aos objetos de telas, 
ao reconhecimento de alarmes, entre outros. Outra forma de acesso ao sistema é 
através da autenticação do usuário, integrada ao Windows. 
Além da segurança, o cadastro de usuários também permite que sejam 
feitas análises: quais eventos e alarmes foram reconhecidos por determinado 
usuário, se há algum tipo de problema recorrente quando um usuário está usando 
o sistema ou ainda encerrar a operação do sistema, se houver inatividade por um 
período de tempo (Figura 6). 
Figura 6 – Tela de configuração das permissões de usuários no Elipse E3 
 
Fonte: Elipse Software, 2017. 
 
 
8 
TEMA 4 – NORMA CFR 21 PART 11 
A norma CFR 21 Part 11 foi criada em 1991, por membros da indústria 
farmacêutica em conjunto com a Food and Drug Administration (FDA), com o 
objetivo de definir critérios para registros e assinaturas eletrônicas. De acordo com 
a norma, um sistema de controle é seguro se incluir login de usuário, logout por 
inatividade e outros procedimentos que assegurem a autenticidade do usuário que 
está operando o sistema. 
A norma também exige o rastreamento e o registro de dados, bem como 
mudanças no sistema. Quando o usuário precisa implementar mudanças que 
exigem autenticação, os registros podemser armazenados eletronicamente se o 
usuário entrar com sua senha ou utilizar um equipamento biométrico adequado. 
O dado registrado e armazenado deve ter data/hora de registro válidas, 
com procedimento de backup em uma eventual restauração (auditoria completa 
de mudanças no sistema). Independentemente do sistema supervisório escolhido, 
a implementação da norma é feita por meio de métodos e funções. 
Vejamos alguns trechos da norma e como pode ser feita a implementação 
no supervisório, com base em Salvador (2011), além de exemplos ilustrados nas 
Figuras 7 e 8: 
 “Pessoas que usam sistemas fechados para criar, modificar, manter ou 
transmitir registros eletrônicos devem empregar procedimentos e controles, 
projetados para garantir a autenticidade, a integridade e, quando 
apropriado, a confidencialidade de registros eletrônicos, e para assegurar 
que o assinante não pode prontamente rejeitar o registro assinado como 
não genuíno”. Nesse caso, para a implementação de um sistema fechado, 
é recomendado utilizar somente a licença de execução do supervisório 
(sem a licença de engenharia vinculada) e integrar a segurança do sistema 
operacional para controlar o acesso ao sistema e arquivos. 
 
 
9 
Figura 7 – Configuração de proteção da aplicação do supervisório no Elipse E3 
 
Fonte: Elipse Software, 2017. 
 “Validação de sistemas para assegurar a precisão, a confiabilidade, a 
consistência da performance pretendida e a habilidade para discernir 
registros inválidos ou alterados”. Nesse caso, a responsabilidade de 
assegurar que o sistema esteja alinhado ao procedimento de validação da 
FDA é do próprio cliente. 
 “Habilidade para gerar cópias precisas e completas dos registros, legíveis 
por humanos ou em formato eletrônico adequado para inspeção, revisão e 
copia pela agência”. Nesse caso, os registros devem ser feitos em uma 
base de dados relacional segura e não devem existir rotinas para exclusão 
deles. Para qualquer mudança realizada, um novo registro é feito, nunca 
apagado. Com relação ao supervisório, é importante que tenha a opção de 
gerar relatórios de todas as operações realizadas pelo usuário 
automaticamente e também dos dados armazenados em formatos como 
HTML, PDF, XLS, entre outros. 
 
 
10 
 “Proteção de registros para habilitar sua precisão e pronta restauração 
durante o período de retenção [deles]”. Essa configuração pode ser feita 
nos históricos, no banco de dados e no servidor de alarmes (conforme visto 
nas aulas anteriores). 
 “Acesso ao sistema limitado para indivíduos não autorizados”. As restrições 
de acesso podem ser implementadas no gerenciamento de usuários. Além 
disso, é possível configurar o logout da aplicação após algum tempo de 
inatividade e monitorar tentativas de login. 
Figura 8 – Configuração de segurança no supervisório Elipse E3 
 
Fonte: Elipse Software, 2017. 
 “Uso de rastreamento e auditoria gerada por computador que seja segura 
e tenha registro de data/hora, para registrar de maneira independente os 
horários de entrada do operador e ações de criação, modificação ou 
remoção de registros eletrônicos. Mudanças em registros não deverão 
ocultar informações registradas anteriormente. Esta documentação de 
auditoria deverá ser guardada por um período pelo menos igual quanto [sic] 
o exigido para os registros eletrônicos do assunto e deverá estar disponível 
para a revisão e cópia da agência”. O supervisório deverá incluir estampa 
de tempo nos registros e, mais uma vez, nunca permitir a modificação ou a 
exclusão destes. 
 “Uso de verificações do sistema operacional para reforçar o 
sequenciamento permitido de passos e eventos, quando apropriado. A 
agência alerta que o propósito de executar verificações operacionais é 
 
 
11 
assegurar que as operações (como passos para a produção de manufatura 
e sinais para indicar o início ou final destes passos) não são executados 
fora da ordem previamente estabelecida pela organização da operação”. O 
supervisório deve garantir que os usuários seguirão passos pré-definidos, 
conforme programação realizada. 
TEMA 5 – ACESSO REMOTO DE SISTEMAS SUPERVISÓRIOS 
Conforme apresentado em aulas anteriores, os sistemas supervisórios 
evoluíram bastante nos últimos anos. Atualmente, eles têm a flexibilidade de 
acesso remoto por meio de tablets ou celulares. De acordo com Branquinho 
(2013), esse tipo de acesso garante algumas vantagens ao sistema, a saber: 
 agilidade no atendimento em casos urgentes; 
 redução dos custos com viagens para reparos em equipamentos situados 
em localidades distantes; 
 acesso simultâneo de vários usuários, de qualquer localidade e em 
qualquer horário. 
Entretanto, apesar das vantagens citadas, esse tipo de acesso traz consigo 
o risco de ataques externos ao sistema. Para o gestor de automação, é importante 
observar alguns pontos antes da implementação desse tipo de acesso: 
 autenticação fraca: boa parte dos aplicativos de mercado disponibiliza o 
acesso com autenticação baseada apenas em usuário e senha. 
 uso de máquinas não confiáveis: é importante assegurar que os 
computadores e dispositivos que acessam a rede de automação tenham 
atualizados os patches e antivírus. 
 uso de redes não confiáveis: a internet e as redes Wi-Fi públicas não têm 
dados criptografados e podem ser espionadas por atacantes que roubarão 
as senhas de acesso. 
 modems permanentemente habilitados: alguns fornecedores de soluções 
de automação disponibilizam modems para a comunicação direta com a 
planta dos clientes. Desse modo, em caso de falhas, é possível atuar 
remotamente e resolver rapidamente o problema. O risco ocorre quando o 
cliente final não desliga o modem após o atendimento (se tornando uma 
conexão desprotegida). 
 
 
12 
 tecnologias vulneráveis: o protocolo RDP usado em conexões remotas é 
extremamente vulnerável (especialmente se for uma versão mais antiga), 
da mesma forma que o browser Internet Explorer (considerado um dos mais 
vulneráveis do mercado). 
Conforme mencionado, os benefícios do acesso remoto são muitos e se 
tornaram indispensáveis, assegurando o aumento de produtividade da planta. 
Para utilizá-lo de forma segura, é possível implementar controles compensatórios 
nas redes de automação, aumentando o nível de segurança. Alguns deles são: 
 senhas: as senhas usadas pelos usuários devem ser fortes, com pelo 
menos oito caracteres (letras maiúsculas + minúsculas + números + 
caracteres especiais). Deve ser utilizada uma política de senhas e o acesso 
deve ser bloqueado em casos de muitas tentativas sem sucesso. 
 autenticação: é recomendado o uso de outros dispositivos de autenticação 
complementares às senhas (biometria e tokens). 
 máquinas confiáveis: é recomendado estabelecer controles que assegurem 
que somente máquinas com patches e soluções de antivírus atualizadas 
(de acordo com a política de segurança da empresa) possam acessar os 
sistemas de controle remotamente. Uma opção é fornecer laptops para 
acesso remoto. 
 redes: utilizar redes seguras, como, por exemplo, soluções de Virtual 
Private Network (VPN) para garantir a criptografia do canal de 
comunicação. 
 regras rígidas para o uso de modems: o uso de modems nas redes de 
automação deve ser controlado por meio de autorizações por escrito, com 
o período a ser usado, bem como os responsáveis. 
FINALIZANDO 
Entre as atribuições da gestão da automação estão a redução de custos no 
desenvolvimento da aplicação, a implementação de padrões a serem seguidos, 
bem como a garantia de mecanismos de segurança na operação. Os módulos 
vistos nesta aula conseguem atender a esses requisitos e são comuns a todos os 
fornecedores de sistemas Scada. Cabe ao gestor de automação especificar de 
que forma serão implementados, visando sempre conciliar a redução de custos e 
a melhoria da operação. 
 
 
13 
REFERÊNCIAS 
BRANQUINHO, M. A. Os perigos do acessoremoto a Sistemas SCADA. Blog 
Segurança da Informação, 2013. Disponível em: 
<http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a-
sistemas-scada>. Acesso em: 19 abr. 2018. 
ELIPSE SOFTWARE. Tutorial do E3 para Desenvolvedores. Porto Alegre: 
Elipse Software, 2017. 
SALVADOR, M. Implementando aplicações E3 em ambientes regulamentados 
pela norma FDA CFR 21. Elipse Knowledgebase, 2011. Disponível em: 
<http://kb.elipse.com.br/pt-
br/questions/48/Implementando+aplicações+E3+em+ambientes+regulamentado
s+pela+norma+FDA+CFR+21.>. Acesso em: 19 abr. 2018.

Continue navegando